Як використовувати одне підключення до Інтернету для VPN та інше для доступу до інших веб-сайтів?


12

У мене є дві мережеві карти. Якщо я підключаюся до мережі за допомогою VPN, то для доступу до інших веб-сайтів я повинен пройти через проксі-сервер.

Чи можна використовувати мою іншу мережеву карту для підключення до Інтернету безпосередньо, не проходячи через проксі?


1
Я думаю, підключенням до Інтернету ви маєте на увазі зокрема веб-сайти. У цьому випадку вам знадобиться брандмауер, який може маршрутувати пакети на основі порту / протоколу або зон. На жаль, це легко зробити з Linux, на жаль, я не можу допомогти з Windows, але я думаю, що варто придивитися до брандмауера Windows 7, оскільки він підтримує конфігурацію зони для кожного інтерфейсу. Можливо, хтось із експертів з питань вікон пояснить це :)
matthias krull

Відповіді:


12

Те, що ви запитуєте, називається "Спліт DNS" або "Спліт тунель". Пристрій VPN повинен підтримувати це АБО ви можете вручну ввести інформацію про IP-адресу та ім’я хоста у файл хостів .

Від Як створити спліт-тунель VPN в Windows Vista :

Ви також запитували про розділене тунелювання, тому давайте мить, щоб пояснити цю концепцію, перш ніж пройти процес створення VPN-з'єднання. За замовчуванням, коли ви створюєте VPN-з'єднання, Windows виконує послідовність усіх комунікацій із комп'ютера через VPN. Отже, якщо ви ввійшли в корпоративний VPN з дому, щоб перевірити свою електронну пошту, усі інші веб-серфінги, які ви робите на своєму комп’ютері, також проводяться через вашу корпоративну мережу. Це поведінка за замовчуванням, оскільки, з точки зору компанії, це найбезпечніший спосіб і забезпечує увесь трафік захищений незалежно від місця призначення.

Можливо, ви не хочете такої поведінки з кількох причин. По-перше, це дозволяє вашій компанії перевіряти весь ваш особистий веб-трафік під час підключення до VPN. По-друге, це, ймовірно, уповільнить ваш доступ до Інтернету, оскільки все спочатку має бути надіслано через VPN.

Спліт тунелювання, з іншого боку, налаштовує VPN-з'єднання, щоб через трафік VPN надсилався лише трафік, спрямований на комп'ютери в корпоративній мережі. Інший трафік, що залишає ваш комп’ютер, виходить через звичайне мережеве з'єднання.

Виконайте наступні дії, щоб налаштувати VPN-з'єднання в Windows Vista, яке використовує розділене тунелювання:

  1. На Панелі керування виберіть "Мережа та Інтернет".
  2. Клацніть «Переглянути стан та завдання мережі».
  3. Натисніть "Керувати мережевими підключеннями".
  4. Клацніть правою кнопкою миші на підключенні VPN та виберіть "Властивості".
  5. Виберіть вкладку «Мережа».
  6. Виділіть "Інтернет-протокол версії 4 (TCP / IP v4)."
  7. Натисніть "Властивості".
  8. Натисніть "Додатково".
  9. Зніміть прапорець "Використовувати шлюз за замовчуванням у віддаленій мережі".
  10. Тричі натисніть «ОК», щоб закрити вікна, які ви відкрили.

З цього моменту через VPN буде надсилатися лише трафік, призначений для вашої корпоративної мережі. Весь інший трафік використовуватиме локальну мережу.

EDIT1

Інформація про те, що використовується клієнт Cisco VPN, не була в початковій публікації, і це в основному змінює все і значно ускладнює будь-яке остаточне рішення.

Найбільша проблема полягає в тому, що сервер VPN повинен бути налаштований для розділення тунелів. Інакше це просто мішки з піском у вашому комп’ютері.

По-друге, ви можете спробувати налаштувати згідно зі статтею Cisco Налаштування клієнта Cisco VPN 3.5 та інтегрованого клієнта Cisco для захисту нешифрованого трафіку під час використання розділеного тунелю .

Однак я можу рекомендувати зі свого досвіду одне рішення, яке вирішує проблему без додаткової конфігурації. Це рішення - просто встановити і викликати клієнта Cisco VPN з віртуальної машини. Навіть якщо клієнт Cisco потім спробує заграти вас в мішок, він буде лише мішком віртуальну машину, а не ваш комп'ютер. Ваш власний комп'ютер залишається вільним і може користуватися Інтернетом, а VPN використовується з віртуальної машини.

EDIT2

Клієнт VPN Cisco створює тунель, який може бути добровільним або примусовим. Тип тунелю диктує адміністратор VPN- сервера, до якого ви підключаєтесь. Обов'язковий тунель відріже весь доступ до будь-якого зовнішнього комп'ютера, включаючи локальну мережу, і це те, що я назвав "пісочницею".

Для отримання додаткової інформації див. Обов'язковий тунель у наступних статтях.

Якщо ви хочете стати експертом у всьому VPN, найкраще рекомендувати хорошу книгу, оскільки інформації є занадто багато.


Я використовую клієнт cisco vpn для підключення. Це було попередньо налаштовано. Я бачу ім'я хоста, ім'я користувача для з'єднання. але пароль не видно Якщо я підключаюсь за допомогою клієнта, мені також потрібно вказати власне ім’я користувача та пароль.
Рохіт Банга

в адаптері Cisco VPN, який я використовую, немає опції "Використовувати шлюз за замовчуванням у віддаленій мережі". Однак є список, в якому шлюз за замовчуванням для мережі був визначений із показником 1. Чи можу я цим скористатися якимось чином?
Rohit Banga

1
@iamrohitbanga: Дивіться мою редакцію.
harrymc

так, це повинно працювати ... але заради цікавості чи можна реалізувати рішення Паткоса. Я хочу систематично змінити записи таблиці маршрутизації, щоб досягти цього. Ще одна річ, яку я маю на увазі, це те, що якщо я встановлю проксі-сервер на свій ПК, то чи можу я спрямовувати весь трафік з певного браузера через сервер.
Rohit Banga

@iamrohitbanga: Якщо немає опції "Використовувати шлюз за замовчуванням у віддаленій мережі", то, ймовірно, цей сайт розміщує вас у пісочниці, тому ви не можете мати обидва з'єднання на одному комп'ютері.
harrymc

0

Старе питання, як і раніше. Розібравшись в Інтернеті туди-сюди за відповіддю, не знайшов нічого, що працювало б добре. Тож я застосував деяку логіку: як щодо використання IP v4 у NIC №1 та IP v6 у вашому NIC №2?

Мій корпоративний VPN (в моєму випадку) лише маршрутизував увесь трафік IP v4 через його сервер.

Я використовував зразок статичної внутрішньої адреси IPv6 для NIC №2 і успішно зміг створити з'єднання "точка-точка" до іншого комп'ютера в моїй локальній мережі. Завжди працюватиме і залишатиметься тим самим підключенням до / після VPN.

Їжа для роздумів.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.